Featured

De la reglementare la execuție: cum schimbă CRA dezvoltarea software în Europa

Cyber Resilience Act (CRA) marchează una dintre cele mai importante schimbări de paradigmă în modul în care securitatea produselor digitale este reglementată la nivel european. Dincolo de cerințele de conformitate, CRA forțează o repoziționare profundă a modului în care organizațiile proiectează, dezvoltă și întrețin software, aducând în prim-plan concepte precum secure-by-design, transparența lanțului de aprovizionare și responsabilitatea continuă asupra vulnerabilităților. În acest context, proiectul european...

URA35CTF 2026: Provocarea Hackout.ro pentru pasionații de cybersecurity

URA35CTF: Competiția de securitate cibernetică organizată la Universitatea Româno-Americană Pe 29 aprilie 2026, între orele 09:00-15:30, Hackout.ro organizează URA35CTF, o competiție Capture The Flag dedicată pasionaților de securitate cibernetică, găzduită la Universitatea Româno-Americană din București. Despre eveniment URA35CTF este un CTF de dificultate ușoară spre medie, conceput pentru oricine este curios să descopere lumea securității cibernetice. Participanții vor avea parte de provocări din diverse domenii: 🌐 Securitate web 🧪 Analiză criminalistică digitală (forensics) 🔍 Investigații...

Ransomware 2.0 – noi metode de extorcare a victimelor

Atacurile cibernetice de tip ransomware funcționau până în prezent după o rețetă simplă: 1) se infecta stația de lucru a unei victime, 2) datele...

Aplicaţii Samsung preinstalate puteau fi utilizate pentru spionarea utilizatorilor

Vulnerabilităţi de securitate existente în aplicaţiile preinstalate ale Samsung O serie de vulnerabilităţi de securitate au fost identificate în mai multe aplicaţii de Android preinstalate...

Investigarea monedelor virtuale folosind OSINT

Monedele virtuale oferă o oportunitate unică pentru investigații financiare, întrucât o persoană cu minime cunoștințe poate cerceta relativ ușor modul de utilizare a acestora de către o anumită persoană/entitate.

Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

Vulnerabilitățile identificate recent la nivelul tehnologiei Bluetooth oferă posibilitatea efectuării unor atacuri man-in-the-middle (MitM).

Agențiile de informații din SUA expun vulnerabilități ale rețelei 5G

Amenințările lanțului de aprovizionare și punctele slabe din arhitectura sistemelor sunt riscuri de securitate cibernetică ale rețelele 5G.

Site-ul Consiliului Județean Cluj a fost spart de hackeri

Site-ul Consiliului Județean Cluj a fost victima unui atac cibernetic, fiind compromis serverul care găzduiește site-ul instituției.

Care sunt cele mai invazive aplicații ce partajează datele personale?

Este una dintre cele mai populare aplicații de pe smartphone-urile noastre - dar Instagram se dovedește a fi un coșmar când e vorba de...

Analiză Red Canary: Top 5 tehnici utilizate în agresiuni cibernetice

Cercetătorii companiei Red Canary au analizat datele a peste 20.000 de amenințări detectate în rețelele clienților în cursul anului 2020 și le-au mapat în...

Malware ascuns în cheat-uri pentru jocul Call of Duty

Atenţie trişorilor, se pare că atacatorii au realizat un malware disimulat într-un program de cheat (de trişat) pentru jocul popular Call of Duty: Warzone....

NSA: Hackerii ruși continuă să exploateze rețele VPN

Guvernul SUA (NSA) a avertizat zilele trecute că grupări APT de origine rusă exploatează vulnerabilități identificate la nivelul infrastructurilor de tip VPN, insistând că...

Malware-ul Joker a infectat 500.000 de device-uri Huawei cu Android

Joker este o familie de malware utilizată în atacul dispozitivelor ce rulează Android încă din anul 2016 iar la ora actuală este una dintre...

Atacatorii vizează serverele Exchange compromise pentru a găzdui malware-ul Cryptojacking Monero.

Recent au fost descoperite atacuri de tip Cryptojacking care vizează servere Exchange. Atacatorii se folosesc de lanțul de exploit-uri extrem de mediatizat – utilizate...